计算机攻击与计算机安全

计算机攻击与计算机安全

简单易懂的学习课程,加上坚持和耐心,Festinatione facit vastumweb

1、人类不喜欢枯燥重复的工做,自动化则乐于形成烦恼和产生破坏。


2、安全方法

可信系统

可信系统(trusted system)是这样的一个系统:能够在特定范围内信任,实现特定的安全策略。

从军队到银行和金融领域的兴趣向系统.安全

常使用术语:引用监视器(reference monitor)这是计算机逻辑核心的一个实体。它主要负责肯定访问控制,引用监视器应该具备如下特征:

(a)它应该是不可随意修改的
(b)它总能够被激活
(c)它应该足够小,从而能够单独调试网络

安全模型

能够用如下几种方法实现安全模型,下面进行一个总结:

· 无安全性:这是最简单情形,能够根本不实现安全性。
· 隐蔽安全:系统安全性就是别人不知道它的内容和存在。这个安全模型不能长久使用,由于攻击者可能用许多方式发现目标。
· 主机安全性:这种安全模式中,每一个主机单独实现其安全性,很是安全,可是拓展性很差,现代站点/组织的复杂性与多样性使得这个工做更加困难。
· 网络安全性:随着组织的增加和差别化,很难实现主机安全性。网络安全性控制各个主机及其服务的网络访问,是很是有效和可拓展的模型。ide

安全管理实务

好的安全管理实务就要有好的安全策略。实现一个安全策略并不容易。安全策略及其正确实现有助于长期保证充分的安全管理实务,一个较好的安全策略须要作到如下四点:

· 经济性:成本与经费(预算够吗)?
· 实用性:用什么机制提供安全性?
· 文化问题:安全策略是否符合人们的预期和工做风格?
· 合法性:安全策略是否符合法律要求?svg

一旦有了安全策略之后,要确保如下几点

(a) 向各有关部门解释安全策略;
(b) 概要介绍没恶人的责任;
(c) 在全部沟通中使用简单语言;
(d) 要创建可监察性
(e) 提供预期和按期审查学习


3、安全性原则

一个便于理解的例子:

假设A要想向B发一个100美圆的支票。一般,A和B会考虑什么因素?A要开具一张100美圆的支票,放在信封中,发给B。

· A要保证只有B能收到信封,即便别人收到,也不知道支票的细节。这就是保密性(confidentiality)原则。
· A和B还要保证别人不会篡改支票内容(如金额、日期、签名、收款人等)。这就是完整性(integrity)原则。
· B要保证支票是来自A的,而不是伪装A的人(不然是假支票)。这是认证(authentication)原则。
· 若是B要把支票转入帐户中,钱从A帐号转到B帐号以后,A否定签发了支票呢?法院要用A的签名否定A的抵赖,解决争端。这是不可抵赖性(non-repudiation)原则。调试

这就是四大安全原则。还有两大安全性原则是访问控制(access contorl)与可用性(availbility),这些原则不针对特定信息,而是针对整个系统。

名词详解:

·code

保密性原则要求作到只有发送人和接收人才能访问的消息内容。

截获破坏了保密性原则xml

认证机制用于证实身份。认证过程保证正确标识电子信息和文档来源。

缺少认证机制可致使伪造网络安全

完整性消息内容在发送的过程当中(从发送方发出到接收方接收)发生改变时,就会失去消息的完整性

篡改会失去消息的完整性

未完待续 17/9/9 3:01 PM